Kinesiska hackare installerar bakdörrar via Cisco e-post zero-day

Cisco Talos har beskrivit hur en kinesisklänkad grupp utnyttjar en opatchad zero-day i e-postsäkerhetsenheter sedan sent november 2025, och distribuerar bakdörrar och verktyg för loggrensning för persistent åtkomst.

Byggande på initiala rapporter från 19 december avslöjade Cisco Talos-forskare mer om zero-day-kampanjen som riktar sig mot e-postsäkerhetsenheter. Den misstänkta kinesisklänkade gruppen rootar enheter för att installera bakdörrar och verktyg som raderar loggar, vilket möjliggör dold persistens troligen för spionage.

Ingen patch är tillgänglig ännu, vilket uppmanar till brådskande övervakning av anomal aktivitet. Detta överensstämmer med mönster för statsstödda attacker mot nätverkshårdvara och understryker zero-day-risker i företagsförsvar.

Relaterade artiklar

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Bild genererad av AI

Operation Zero Disco utnyttjar Cisco SNMP-sårbarhet för rootkits

Rapporterad av AI Bild genererad av AI

Cyberhotaktörer i Operation Zero Disco har utnyttjat en sårbarhet i Ciscos SNMP-tjänst för att installera ihållande Linux-rootkits på nätverksenheter. Kampanjen riktar sig mot äldre Cisco-switchar och använder skapade paket för att uppnå fjärrkodexekvering. Trend Micro-forskare avslöjade attackerna den 16 oktober 2025 och belyste risker för opatchade system.

Två grupper kopplade till Kina utnyttjar en nyligen upptäckt sårbarhet i Ciscos e-postssäkerhetsprodukter. Kampanjen involverar noll-dagsattacker och belyser pågående cybersäkerhetsrisker. Frågan rapporterades den 19 december 2025.

Rapporterad av AI

En säkerhetsbrist i Dell-programvara har enligt rapporter förblivit ouppdaterad i nästan två år, vilket gjort det möjligt för kinesiska hackare att utnyttja den. Bristen rör hårdkodade inloggningsuppgifter i ett verktyg, vilket väcker oro kring dataskydd.

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

Rapporterad av AI

För några veckor sedan rapporterade journalister mystiska phishingförsök från okända. Den nederländska säkerhetstjänsten håller nu Ryssland ansvarigt för attackerna mot meddelandeapparna WhatsApp och Signal. Rapporten förklarar hur attackerna fungerar och hur användare kan skydda sig.

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Rapporterad av AI

Veeam har åtgärdat tre säkerhetssårbarheter av kritisk allvarlighetsgrad som kunde utsätta backupservrar för attacker med fjärrkörning av kod. Företaget har släppt patchar för att motverka dessa risker. Meddelandet belyser pågående farhågor inom cybersäkerhet för dataskyddsverktyg.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj